×

FX构造和仿射等价问题的密码分析时间记忆数据权衡。 (英语) Zbl 1457.94123号

摘要:FX构造于年提出[J.基利安P.罗加韦1996年,密克罗托州。注释计算。科学。11092052-267(1996年;Zbl 1329.94067号)]作为DESX方案的推广。这种构造通过使用两个额外的位屏蔽密钥来提高具有位密钥的位核心分组密码的安全性。最近,提出了几个FX构造的具体实例,包括PRINCE、PRIDE和MANTIS(在[J.博格霍夫等,《2012年亚洲期刊》,Lect。注释计算。科学。7658, 208–225 (2012;兹比尔1292.94035);C.贝尔等人,《密码2016》,Lect。注释计算。科学。9815, 123–153 (2016;Zbl 1372.94412号);巴坎等人,《密码》,2006年,Lect。注释计算。科学。4117, 1–21 (2006;Zbl 1161.94384号)])。本文针对FX构造设计了一种新的密码分析时间记忆数据交换攻击。通过微调参数以适应最近的FX构造建议,我们表明这些密码对实际攻击的安全余量小于预期。我们的技术将一种特殊形式的时间记忆数据权衡(通常应用于流密码)与密码分析技术相结合P.-A.福克等[ASIACRYPT 2014,Lect.Notes Comput.Sci.8873,420–438(2014;兹比尔1306.94053)]. 在本文的最后部分,我们证明了我们在FX构造的密码分析中使用的技术适用于其他方案。特别地,我们使用相关的方法来设计新的时间-内存权衡来解决仿射等价问题。在这个问题中,输入由两个函数组成(F,G:{0,1}^n\rightarrow\{0,1{^n\),目的是确定在(mathrm{GF}(2)^n\上是否存在可逆仿射变换(A_1,A_2),这样(G=A_2\circ F\circA_1\)。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享

软件:

极瘦的普林斯
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.R.Albrecht、B.Driessen、E.B.Kavun、G.Leander、C.Paar、T.Yalçin,块密码-关注线性层(feat.PRIDE),J.A.Garay、R.Gennaro编辑,《密码学进展-密码学2014-34年度会议》,美国加利福尼亚州圣巴巴拉,2014年8月17-21日,《会议录》,第一部分,计算机科学讲稿,第8616卷(Springer,2014),第57-76页·Zbl 1317.94079号
[2] E.Barkan,E.Biham,A.Shamir,密码分析时间/内存权衡的严格界限,收录于C.Dwork,CRYPTO编辑。计算机科学讲义,第4117卷(Springer,2006),第1-21页·Zbl 1161.94384号
[3] C.Beierle,J.Jean,S.Kölbl,G.Leander,A.Moradi,T.Peyrin,Y.Sasaki,P.Sasdrich,S.M.Sim,分组密码及其低延迟变体MANTIS的SKINNY系列,收录于M.Robshaw,J.Katz,编辑,《密码学进展-2016-36年度国际密码学会议》,美国加利福尼亚州圣巴巴拉,2016年8月14-18日,会议记录,第二部分。计算机科学讲义,第9815卷(Springer,2016),第123-153页·Zbl 1372.94412号
[4] A.Biryukov,C.D.Cannière,A.Braeken,B.Preneel,密码分析工具箱:线性和仿射等价算法,收录于E.Biham,编辑,《密码学进展-2003年欧洲密码》,密码技术理论与应用国际会议,波兰华沙,2003年5月4日至8日,会议记录。计算机科学讲义,第2656卷(Springer,2003),第33-50页·Zbl 1038.94521号
[5] A.Biryukov,A.Shamir,流密码的密码分析时间/内存/数据权衡,T.Okamoto,ASIACRYPT编辑。计算机科学讲义,第1976卷(Springer,2000),第1-13页·兹伯利0980.94013
[6] A.Biryukov,A.Shamir,D.Wagner,《在PC上对A5/1进行实时密码分析》,收录于英国金融服务局编辑B.Schneier。计算机科学讲义,第1978卷(Springer,2000),第1-18页·Zbl 0994.68640号
[7] A.Biryukov,D.Wagner,《高级滑梯攻击》,摘自《欧洲密码》编辑B.Preneel。计算机科学讲义,第1807卷(Springer,2000),第589-606页·Zbl 1082.94506号
[8] 比特币网络图。http://bitcoin.sipa.be/
[9] J.Borghoff,A.Canteaut,T.Güneysu,E.B.Kavun,M.Knezevic,L.R.Knudsen,G.Leander,V.Nikov,C.Paar,C.Rechberger,P.Rombouts,S.S.Thomsen,T.Yalçin,PRINCE-一种用于普适计算应用的低延迟分组密码扩展摘要,见ASIACRYPT编辑X.Wang,K.Sako。计算机科学讲义,第7658卷(施普林格,2012),第208-225页·Zbl 1292.94035号
[10] J.Borst,B.Preneel,J.Vandewalle,《关于穷举键搜索和表预计算之间的时间记忆权衡》,《比荷卢三国信息理论第19届研讨会论文集》,WIC(1998),第111-118页
[11] 布林克曼,M。;Leander,G.,《关于五维以下APN函数的分类》,Des。密码。,49, 1-3, 273-288 (2008) ·Zbl 1184.94227号 ·doi:10.1007/s10623-008-9194-6
[12] A.Canteaut,J.Roué,《关于仿射等价sboxe关于微分和线性攻击的行为》,奥斯瓦尔德,费希林[24],第45-74页·Zbl 1365.94411号
[13] J.Daemen,《Even-Mansour结构的局限性》,载于《亚洲密码》,第495-498页(1991年)·Zbl 0825.94187号
[14] I.晚餐。FX构造与PRINCE和PRIDE应用的密码分析时间-内存-数据权衡,奥斯瓦尔德,费施林[24],第231-253页·Zbl 1370.94504号
[15] I.Dinur,《随机排列的改进仿射等价算法》,J.B.Nielsen,V.Rijmen,编辑,《密码学进展》EUROCRYPT 2018-37第37届加密技术理论与应用国际年会,以色列特拉维夫,2018年4月29日-5月3日,会议记录,第一部分,计算机科学讲义,第10820卷(施普林格出版社,2018年),第413-442页·Zbl 1423.94067号
[16] O.Dunkelman,N.Keller,A.Shamir,《密码学中的极简主义:重访Even-Mansour方案》,D.Pointcheval,T.Johansson,EUROCRYPT编辑。计算机科学讲义,第7237卷(施普林格,2012),第336-354页·Zbl 1297.94065号
[17] 偶数,S。;Mansour,Y.,从单个伪随机置换构造密码,《密码学杂志》,10,3,151-162(1997)·兹比尔1053.94552 ·doi:10.1007/s001459900025
[18] P.Fouque,A.Joux,C.Mavromati,《多用户碰撞:离散对数的应用》,Even-Mansour和PRINCE,载P.Sarkar,T.Iwata编辑,《密码学进展——2014-20年密码学和信息安全理论与应用国际会议》,台湾高雄,2014年12月7-11日。论文集,第一部分,计算机科学课堂讲稿,第8873卷(Springer,2014),第420-438页·Zbl 1306.94053号
[19] 海尔曼,ME,A cryptanalysis time-memory extrade,IEEE Transactions on Information Theory,26,4,401-406(1980)·Zbl 0436.94016号 ·doi:10.1109/TIT.1980.1056220
[20] J.Kilian,P.Rogaway,《如何保护DES免受穷尽键搜索》,收录于N.Koblitz,CRYPTO编辑。计算机科学讲义,第1109卷(Springer,1996),第252-267页·Zbl 1329.94067号
[21] G.Leander,A.Poschmann,《关于4位s盒的分类》,载于C.Carlet,B.Sunar,编辑,《有限域的算术》,第一届国际研讨会,2007年WAIFI,西班牙马德里,2007年6月21日至22日,《论文集》。计算机科学讲义,第4547卷(Springer,2007),第159-176页·Zbl 1184.94239号
[22] W.Michiels,P.Gorissen,H.D.L.Hollmann,通用类白盒实现的密码分析,收录于R.M.Avanzi,L.Keliher,F.Sica,编辑,《密码学中的选定领域》,第15届国际研讨会,SAC 2008,加拿大新不伦瑞克省萨克维尔,8月14-15日,修订论文集。计算机科学课堂讲稿,第5381卷(Springer,2008),第414-428页·兹比尔1256.94058
[23] 标准和技术N.I。关键管理建议——第1部分:总则(修订版3)。NIST特别出版物800-57(2012)
[24] E.Oswald,M.Fischlin,编辑。密码学进展——EUROCRYPT 2015-34年密码技术理论和应用年度国际会议,保加利亚索非亚,2015年4月26-30日,会议记录,第一部分,计算机科学讲稿,第9056卷(Springer,2015)·Zbl 1321.94011号
[25] J.Patarin,《隐场方程(HFE)和多项式同构(IP):两个新的非对称算法家族》,载于U.M.Maurer,编辑,《密码学进展——96年欧洲密码》,密码技术理论与应用国际会议,西班牙萨拉戈萨,1996年5月12日至16日,《论文集》。计算机科学讲义,第1070卷(Springer,1996),第33-48页·Zbl 1301.94125号
[26] R.L.铆钉。DESX公司。从未出版(1984)
[27] F.-X.Standaert、G.Rouvroy、J.-J.Quiscuter、J.-D.Legat,《使用不同点的时间-内存权衡:新分析和FPGA结果》,收录于B.S.K.Jr.、乔·卡亚·科奇、C.Paar,CHES编辑。计算机科学讲义,第2523卷(Springer,2002),第593-609页·Zbl 1020.94526号
[28] PC公司van Oorschot;Wiener,MJ,《具有密码分析应用的并行碰撞搜索》,J.Cryptol。,12, 1, 1-28 (1999) ·Zbl 0992.94028号 ·doi:10.1007/PL00003816
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。